MÉTODO Y APARATO PARA PROPORCIONAR AUTENTICACIÓN EN UN SISTEMA DE COMUNICACIONES MÓVILES.

Un método que comprende las etapas de: recibir desde una estación móvil (401,

403, 405), una petición para comunicar en un sistema de comunicaciones; determinando si la petición está cifrada; cuando la petición no está cifrada, enviar una petición de autenticación a la estación móvil (401, 403, 405) con un dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la petición está cifrada, determinar si la estación móvil (401, 403, 405) se está encendiendo; cuando la estación móvil (401, 403, 405) se está encendiendo y la petición está cifrada, enviar una petición de autenticación de la estación móvil (401, 403, 405) al dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la estación móvil no se está encendiendo y la petición está cifrada, determinar si la petición está cifrada usando una clave válida; cuando la estación móvil (401, 403, 405) no se está encendiendo y la petición está cifrada usando una clave válida, permitir que la estación móvil (401, 403, 405) acceda al sistema sin petición de autenticación

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E06020441.

Solicitante: Motorola Solutions, Inc.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1303 East Algonquin Road Schaumburg IL 60196.

Inventor/es: SOWA, HANS, CHRISTOPHER, CHATER-LEA, DAVID, J., JOHUR, JASON, NEWKIRK, DENNIS, KREMSKE, RANDY, ANDERSON, WALTER, F., Mc Donald,Daniel J, Pappas,Scotta J.

Fecha de Publicación: .

Fecha Solicitud PCT: 18 de Enero de 2002.

Clasificación Internacional de Patentes:

  • H04L9/32A
  • H04L9/32R2
  • H04Q7/38A
  • H04W12/04 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].
  • H04W12/06 H04W 12/00 […] › Autenticación.

Clasificación PCT:

  • H04L9/32 H04 […] › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
  • H04W12/06 H04W 12/00 […] › Autenticación.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2360943_T3.pdf

 


Fragmento de la descripción:

Campo de la invención

Esta invención se refiere a comunicaciones cifradas, incluyendo pero sin limitarse a comunicaciones sobre la interfaz aire dentro de los sistemas de comunicaciones seguras.

Antecedentes de la Invención

Los sistemas de voz y datos cifrados son bien conocidos. Muchos de estos sistemas proporcionan comunicaciones seguras entre dos o más usuarios compartiendo un elemento de información entre los usuarios, que permite que sólo los usuarios que lo conocen descifren adecuadamente el mensaje. Este elemento de información se conoce como clave de cifrado variable, o clave para corto. Cargar esta clave dentro del dispositivo de cifrado real en la unidad del medio de comunicaciones seguras es un requisito básico que permite que se produzcan las comunicaciones seguras. Para mantener la seguridad sobre un largo periodo de tiempo, las claves se cambian periódicamente, típicamente semanalmente o mensualmente.

El cifrado es conocido por su realización sobre una base de extremo a extremo dentro de un sistema de comunicaciones, por ejemplo, el cifrado de un mensaje en la unidad de comunicaciones de origen (también conocida como una estación móvil), pasándola de forma transparente (es decir, sin descifrarla) a través de cualquier número de canales y/o elementos de infraestructura a la unidad de comunicaciones del usuario final, que descifra el mensaje.

La normativa de comunicaciones de la Radio Terrestre Troncal (TETRA) se utiliza actualmente en Europa (en adelante en este documento Normativa TETRA), con un potencial de expansión a otros lugares. Las llamadas en la Normativa TETRA para la interfaz aire, también se conocen como cifrado del tráfico aire o sobre el aire. El cifrado de la interfaz aire protege la información sobre la interfaz aire entre la infraestructura y el abonado móvil. Las llamadas de la Normativa TETRA a un centro de autenticación, también conocido como un servicio de gestión de claves o centro de gestión de claves, son para generar, distribuir, y autenticar claves de cifrado y usuarios. Sin embargo la normativa TETRA no especifica cómo implementar un centro de autenticación, ni cómo generar, distribuir y autenticar el material de claves para los dispositivos del sistema o estaciones móviles para la información que pasa a través de la infraestructura o la SwMI (Infraestructura de Conmutación y Gestión), como se denomina en la Normativa TETRA.

La normativa TETRA falla al proporcionar la definición para minimizar la carga para el procesamiento de llamadas y el ancho de banda, al proporcionar el cifrado y la autenticación de un modo tolerante a fallos de los equipos, soportar comunicaciones de área ancha, y para almacenar las claves para todas las unidades de comunicaciones sin la carga de almacenamiento indebida en los sitios locales.

El documento GB2332 594 describe un método de procesamiento de una petición de servicio en un sistema de comunicaciones en el que al menos parte de la petición del servicio está cifrada. El método incluye las etapas de recibir una petición de servicio desde una unidad de comunicaciones, intentando autenticar la petición de servicio, determinando, en respuesta a un fallo en la autenticación de la petición de servicio, el número de fallos que han ocurrido anteriormente para la unidad de comunicaciones, y proporcionar, en respuesta al número, el servicio de duración limitada para la unidad de comunicaciones.

Por consiguiente, hay una necesidad de un método y un aparato para proporcionar una infraestructura segura para un sistema de comunicaciones que utiliza el cifrado en la interfaz aire y genera, distribuye y autentica las claves de cifrado y usuarios sin causar una carga indebida en el procesamiento de la llamada, el ancho de banda, la seguridad y el almacenamiento.

Sumario de la Invención

De acuerdo con un aspecto de la invención se proporciona un método que comprende las etapas de, recibir, desde una estación móvil, una petición de comunicación en un sistema de comunicaciones; determinando si la petición está cifrada; cuando la petición no está cifrada, enviando una petición para autenticar la estación móvil con un dispositivo de la infraestructura del sistema en el sistema de comunicaciones; cuando la petición está cifrada, determinar si la estación móvil se está encendiendo; cuando la estación móvil se está encendiendo y la petición está cifrada, enviando una petición para autenticar la estación móvil con el dispositivo de la infraestructura del sistema en el sistema de comunicaciones; cuando la estación móvil no se está encendiendo y la petición está cifrada, determinando si la petición está cifrada usando una clave válida; cuando la estación móvil no se está encendiendo y la petición está cifrada usando una clave válida, permitiendo que la estación móvil acceda al sistema sin petición de autenticación.

Preferiblemente, el método comprende además las etapas de: almacenamiento de las peticiones de autenticación durante un periodo de tiempo cuando el dispositivo de la infraestructura del sistema no está disponible; cuando el dispositivo de la infraestructura del sistema se vuelve disponible, redirigiendo las peticiones de autenticación almacenadas al dispositivo de la infraestructura del sistema.

Preferiblemente enviando la petición de autenticación de la estación móvil a un dispositivo de la infraestructura del sistema que comprende enviar la petición de autenticación de la estación móvil a un controlador de zona en la zona en la que está localizada la estación móvil.

Comprendiendo el método además preferiblemente recibir una confirmación de que ha pasado la autenticación para la estación móvil.

Preferiblemente la autenticación se realiza por un primer dispositivo de la infraestructura del sistema usando una información de autenticación de sesión que se recibió desde un segundo dispositivo de la infraestructura del sistema.

Preferiblemente al menos un segmento de la información de autenticación de la sesión recibida está cifrado.

Preferiblemente el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una intra-clave que se usa sólo por los dispositivos de la infraestructura del sistema distintos de la estación móvil dentro de una zona para cifrar al menos la información de autenticación de sesión que se distribuye dentro de la zona.

Preferiblemente, el primer dispositivo de la infraestructura del sistema es un registro de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura del sistema es un registro de localización local localizado en la misma zona.

Preferiblemente, el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una inter-clave que se comparte por una pluralidad de zonas y que se usa por un dispositivo de la infraestructura del sistema distinto de la estación móvil en una zona en la pluralidad de zonas para cifrar al menos la información de autenticación de sesión para transportar a otro dispositivo de la infraestructura del sistema distinto que la estación móvil en otra zona en una pluralidad de zonas.

Preferiblemente, el primer dispositivo de la infraestructura del sistema es un registro de de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura del sistema es un registro de localización local localizado en una zona diferente.

Preferiblemente el método se realiza en una cualquiera de las estaciones base y sitio base

Breve Descripción de los Dibujos

La FIG. 1 es un diagrama de bloques de un sistema de comunicaciones seguro de acuerdo con la invención. La FIG. 2 es un diagrama de bloques que muestra pilas de distribución de claves de acuerdo con la invención. La FIG. 3 y la FIG. 4 son diagramas de bloques que muestran el almacenamiento de claves dentro de un sistema de comunicaciones de acuerdo con la invención. La FIG. 5 es un diagrama que muestra el almacenamiento de claves y la distribución de la información de autenticación dentro de un sistema de comunicaciones de acuerdo con la invención. La FIG. 6 es un diagrama que muestra el almacenamiento de información de autenticación y la decisión de autenticación que se realiza dentro de un sistema de comunicaciones de acuerdo con la invención. La FIG. 7 es un diagrama que muestra la autenticación de una estación móvil por un centro de autenticación de acuerdo con la Normativa... [Seguir leyendo]

 


Reivindicaciones:

1. Un método que comprende las etapas de:

recibir desde una estación móvil (401, 403, 405), una petición para comunicar en un sistema de comunicaciones; determinando si la petición está cifrada; cuando la petición no está cifrada, enviar una petición de autenticación a la estación móvil (401, 403, 405) con un dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la petición está cifrada, determinar si la estación móvil (401, 403, 405) se está encendiendo; cuando la estación móvil (401, 403, 405) se está encendiendo y la petición está cifrada, enviar una petición de autenticación de la estación móvil (401, 403, 405) al dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la estación móvil no se está encendiendo y la petición está cifrada, determinar si la petición está cifrada usando una clave válida; cuando la estación móvil (401, 403, 405) no se está encendiendo y la petición está cifrada usando una clave válida, permitir que la estación móvil (401, 403, 405) acceda al sistema sin petición de autenticación.

2. El método de la Reivindicación 1, que comprende además las etapas de:

almacenar las peticiones de autenticación durante un periodo de tiempo cuando el dispositivo de la infraestructura del sistema (107, 121) no está disponible. cuando el dispositivo de la infraestructura del sistema (107, 121) se vuelve disponible, redirigir las peticiones de autenticación almacenadas al dispositivo de la infraestructura del sistema (107, 121).

3. El método de la Reivindicación 1, en el que, el envío de la petición de autenticación de la estación móvil (401, 403, 405) con un dispositivo de la infraestructura del sistema (107, 121) comprende enviar la petición de autenticación de la estación móvil con un controlador de zona, en la zona en la que está localizada la estación móvil.

4. El método de la Reivindicación 1, que comprende además recibir una confirmación de que la estación móvil (401, 403, 405) ha pasado la autenticación.

5. El método de la Reivindicación 4, en el que la autenticación se realizó por un primer dispositivo de la infraestructura del sistema (407, 121) usando la información de autenticación de sesión que se recibió desde un segundo dispositivo de la infraestructura del sistema (107, 121),

6. El método de la Reivindicación 5, en el que al menos un segmento de la información de autenticación de sesión recibida está cifrado.

7. El método de la Reivindicación 6, en el que el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una intra-clave que se usa sólo por los dispositivos de la infraestructura del sistema distintos que una estación móvil dentro de una zona para cifrar al menos la información de autenticación de sesión que está distribuida dentro de la zona.

8. El método de la Reivindicación 7, en el que el primer dispositivo de la infraestructura del sistema es un registro de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura del sistema es un registro de localización local situado en la misma zona.

9. El método de la Reivindicación 6, en el que el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una inter-clave que está compartida por una pluralidad de zonas y que se usa por un dispositivo de la infraestructura del sistema distinto de una estación móvil en una zona en la pluralidad de zonas para cifrar al menos la información de autenticación de sesión para el transporte a otro dispositivo de la infraestructura del sistema distinto de una estación móvil en otra zona en la pluralidad de zonas.

10. El método de la Reivindicación 9, en el que, el primer dispositivo de la infraestructura del sistema es un registro de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura de la infraestructura del sistema es un registro de localización local en una zona diferente.

11. El método de la Reivindicación 1, en el que el método está realizado en una cualquiera de las estaciones base y un sitio base.

 

Patentes similares o relacionadas:

Transferencia automática segura de datos con un vehículo de motor, del 22 de Julio de 2020, de AIRBIQUITY INC: Un dispositivo electrónico en un vehículo para operar en un vehículo de motor en un estado de energía desatendido, comprendiendo el dispositivo […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Red de telecomunicaciones y método de acceso a la red basado en el tiempo, del 8 de Julio de 2020, de KONINKLIJKE KPN N.V.: Una red de telecomunicaciones configurada para proporcionar acceso a una pluralidad de terminales (A-D) en donde los terminales están dispuestos para ejecutar aplicaciones […]

Método de control de aplicación y terminal móvil, del 8 de Julio de 2020, de Guangdong OPPO Mobile Telecommunications Corp., Ltd: Un terminal móvil , que comprende: un procesador ; y un módulo de inteligencia artificial AI ; el procesador que se […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Procedimiento y sistema para la autenticación del emparejamiento entre un vehículo y un dispositivo móvil, del 24 de Junio de 2020, de KWANG YANG MOTOR CO., LTD.: Un procedimiento para la autenticación del emparejamiento entre una motocicleta y un dispositivo móvil , donde la motocicleta incluye un […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .